Cisco заявила, что в мире не хватает 1 млн. специалистов по ИБ

Cisco заявила, что в мире не хватает 1 млн. специалистов по ИБ

В ежегодном отчете Cisco по информационной безопасности отмечается, что угрозы, рассчитанные на доверие пользователей к компьютерным системам, приложениям и персональным сетям, и уязвимости достигли рекордного уровня за последние 13 лет. По приводимым в отчете данным, в мире не хватает почти миллиона квалифицированных специалистов в области инфобезопасности, что отрицательно сказывается на мониторинге и защите сетей.

На смену простым атакам, наносящим возмещаемый ущерб, приходят изощренные, прекрасно финансируемые операции организованной киберпреступности, способные нанести значительный экономический и репутационный ущерб пострадавшим как в частном, так и в государственном секторе.

Усложнение угроз и решений, обусловленное быстрым ростом числа интеллектуальных мобильных устройств и популярности облачных вычислений, существенно расширяет горизонт атак. С появлением принципиально новых устройств и инфраструктур перед злоумышленниками открываются новые возможности атак, использующих непредвиденные слабые места и плохо защищенные ресурсы, сообщает cybersecurity.ru.

Киберпреступники усвоили, что с помощью Интернета можно добиться значительно большего, чем если просто получить доступ к отдельным компьютерам и устройствам. Атаки инфраструктурного уровня направлены на получение доступа к стратегическим веб-серверам, серверам DNS и дата-центрам с целью дальнейшего захвата как можно большего числа индивидуальных устройств, обслуживаемых пораженными ресурсами. Нацеливаясь на инфраструктуру Интернета, злоумышленники подрывают доверие ко всему тому, что подключено к Интернету или использует его возможности.

Общий уровень угроз и уязвимостей достиг максимума за весь период наблюдений, т.е. с мая 2000 г. По состоянию на октябрь 2013 г., суммарное число сигналов тревоги увеличилось на 14% в годовом исчислении.

Отчет отмечает нехватку почти миллиона специалистов по инфобезопасности в мировом масштабе на 2014 г. Темпы совершенствования технологий и методов сетевых преступников и роста их непрекращающихся попыток взлома сетей и кражи данных обогнали возможности экспертов в области ИТ и инфобезопасности противостоять угрозам. Большинство организаций не располагают специалистами и системами, необходимыми для постоянного мониторинга сетей и обнаружения угроз с последующим своевременным принятием эффективных защитных мер.

Во всех 30 обследованных сетях крупнейших мировых международных компаний обнаружен трафик, направляемый к веб-сайтам, содержащим вредоносное ПО. 96% из обследованных сетей передавали трафик на захваченные серверы. Аналогично, 92% передавали трафик на пустые веб-страницы, где обычно скрывается вредносное ПО.

Атаки типа «распределенный отказ в обслуживании» (DDoS), нарушающие трафик атакованных сайтов и способные парализовать деятельность сервис-провайдера, происходят чаще и приносят больший ущерб. Иногда эти атаки служат прикрытием других преступных действий, как, например, несанкционированный доступ к ресурсам до, после или во время шумной и отвлекающей DDoS-атаки.

Многоцелевые трояны – самое распространенное вредоносное ПО в Интернете: в 2013 г. на их долю пришлось 27% от всего обнаруженного вредоносного ПО. Вторую по частотности категорию, на которую пришлось 23%, сформировали вредносные скрипты – эксплойты и кадры iframes. Трояны, занимающиеся похищением паролей, и программы типа backdoor встречались в 22% случаях. В период с января по сентябрь 2013 г. было отмечено устойчивое снижение количества уникальных хостов и IP-адресов вредоносного ПО, что заставляет предположить рост его концентрации на меньшем числе хостов и IP-адресов.

Java остается самым популярным языком программирования среди киберпреступников. По данным компании Sourcefire, которая теперь входит в состав Cisco, Java-эксплойты ответственны за подавляющее большинство (91%) индикаторов компрометации (Indicators of Compromise, IOC).
99% всего вредоносного ПО имеет целью мобильные устройства под управлением Android. Наиболее часто (43,8%), встречался вирус Andr/Qdplugin-A. Обычно его находили tв перепакованных копиях легальных приложений, распространявшихся через неофициальные сайты.

Список атакуемых традиционно возглавляют такие секторы бизнеса, как фармацевтическая и химическая промышленность и производство электроники. В 2012 и 2013 гг. отмечен значительный рост атак на горнодобывающие и сельскохозяйственные предприятия, ранее находившиеся в секторе относительно низкого риска. Продолжился также рост вредоносного ПО в энергетической и нефтегазовой отраслях.

Microsoft встраивает Sysmon прямо в Windows 11, пока для бета-тестеров

Microsoft начала постепенно включать встроенную поддержку Sysmon в Windows 11, пока только для части пользователей программы Windows Insider. О планах интегрировать Sysmon напрямую в Windows компания рассказывала ещё в ноябре, а теперь первые элементы этой функциональности добрались до тестовых сборок.

Речь идёт о нативной реализации System Monitor — известного инструмента из набора Sysinternals, который давно используется ИБ-специалистами и администраторами для мониторинга подозрительной активности в системе.

Sysmon умеет отслеживать базовые события вроде запуска и завершения процессов, а при дополнительной настройке — фиксировать создание исполняемых файлов, попытки подмены процессов, изменения в буфере обмена и другие нетривиальные действия. Все события пишутся в журнал Windows Event Log и могут использоваться системами безопасности и SIEM-решениями.

До сих пор Sysmon приходилось устанавливать вручную на каждую машину, что заметно усложняло его использование в крупных инфраструктурах. Теперь Microsoft решила встроить этот механизм прямо в ОС.

«Windows теперь нативно включает функциональность Sysmon. Она позволяет собирать системные события для задач детектирования угроз и использовать собственные конфигурации для фильтрации нужных данных», — сообщили в команде Windows Insider.

При этом встроенный Sysmon по умолчанию отключён. Чтобы им воспользоваться, функцию нужно явно включить в настройках Windows или через PowerShell. Важно учитывать, что если Sysmon ранее устанавливался вручную, его придётся удалить перед активацией встроенной версии.

Новая возможность уже доступна участникам Windows Insider в каналах Beta и Dev, которые установили сборки Windows 11 Preview Build 26220.7752 и 26300.7733 соответственно.

В Microsoft подчёркивают, что события Sysmon по-прежнему пишутся в стандартный журнал Windows, поэтому их можно использовать в существующих цепочках мониторинга и реагирования.

Напомним, что в прошлом месяце компания также начала тестировать отдельную политику, позволяющую администраторам полностью удалять ИИ-ассистента Copilot с управляемых устройств.

RSS: Новости на портале Anti-Malware.ru